Questões Militares Comentadas para ciaar

Foram encontradas 4.081 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q821190 Redes de Computadores

O banco de dados de um servidor Sistemas de Nomes de Domínio (DNS) possui vários tipos de registros.

O tipo de registro que identifica o nome do host preparado para aceitar mensagens de correio eletrônico é

Alternativas
Q821189 Redes de Computadores

Avalie as afirmações sobre as características do pacote de segurança Transport Layer Security (TLS).

I. Sua implementação conjunta com o Security Socket Layer (SSL) resultou no que é conhecido como SSL/TLS.

II. Foi criado a partir de uma necessidade de padronizar o SSL.

III. Inclui, em suas versões mais novas, cifras mais fortes, incluindo o Advanced Encryption Standard (AES).

IV. Apesar de surgir como uma alternativa, o TLS ainda é menos seguro que o SSL.

Está correto apenas o que se afirma em

Alternativas
Q821188 Engenharia de Software

Avalie as afirmações com relação ao método ágil SCRUM.

I. Prescreve o uso de práticas de programação, como a programação em pares.

II. É um método ágil geral, mas o seu foco está no gerenciamento e desenvolvimento iterativo.

III. Pode ser usado com abordagens ágeis mais técnicas, como o XP.

IV. Sua característica inovadora é a sua fase central, chamada de ciclos de sprint.

Sobre os princípios do método ágil, está correto apenas o que se afirma em

Alternativas
Q821187 Redes de Computadores

O gerente de Tecnologia da Informação (TI) de uma empresa precisa limitar todo o tráfego de entrada para a rede interna com um firewall. Porém, ele necessita liberar o Hypertext Transfer Protocol (HTTP) sobre Security Socket Layer (SSL) para site interno.

Levando em consideração que o endereço IP do servidor web é 171.10.10.2, pertencente a uma rede de classe C, e que ele utiliza a porta padrão TCP/IP, deve-se elaborar a regra da seguinte forma: liberar todo o tráfego de entrada

Alternativas
Q821186 Arquitetura de Software
Na Arquitetura Orientada a Serviço (SOA), o padrão que estabelece como as operações de serviço e associações devem ser definidas é
Alternativas
Q821185 Governança de TI

No modelo para processos de software Melhoria de Processo do Software Brasileiro (MPS-BR), pode-se considerar como processos do nível de maturidade F (Gerenciado)

I. Gerência de Projetos.

II. Gerência de Configuração.

III. Garantia da Qualidade.

IV. Aquisição.

Sobre os processos do nível F do MPS-BR, está correto apenas o que se afirma em

Alternativas
Q821184 Governança de TI
Com relação aos níveis de maturidade do Capability Maturity Model Integration (CMMI), pode-se citar como uma característica do Nível 3 (Definido) que
Alternativas
Q821183 Governança de TI
O principal propósito do modelo para processos de software Capability Maturity Model Integration (CMMI) é
Alternativas
Q821182 Governança de TI
Um exemplo de acordo de níveis de serviços na governança de Tecnologia da Informação (TI) é
Alternativas
Q821181 Engenharia de Software

Avalie as afirmações sobre os princípios do método ágil para desenvolvimento de software.

I. Envolvimento do cliente.

II. Entrega incremental.

III. Foco nos processos.

IV. Aceitação às mudanças.

Sobre os princípios do método ágil, está correto apenas o que se afirma em

Alternativas
Q821180 Banco de Dados
De acordo com a modelagem de dados conceituais de alto nível para o projeto de banco de dados, a fase que resulta em um esquema de banco de dados no modelo de dados da implementação do Sistema Gerenciador de Banco de Dados (SGBD) é
Alternativas
Q821179 Banco de Dados
Das consultas Structured Query Language (SQL) abaixo, a que recupera todos os funcionários cujo endereço contenha “São Paulo, SP” é
Alternativas
Q821178 Programação

Na linguagem de programação JAVA as thread’s possuem uma prioridade que ajuda a determinar a ordem em que são alocadas para o processamento.

Como é realizada essa alocação?

Alternativas
Q821177 Programação
Indique a alternativa em que há somente palavras reservadas da linguagem de programação JAVA:
Alternativas
Q821176 Programação

Na programação para web, existem alguns inconvenientes ao se utilizar o método GET. O primeiro está relacionado ao limite de caracteres e outro é a possibilidade do usuário ver todos os parâmetros na barra de endereço do navegador.

Diante disso, o limite de caracteres que pode ser enviado no método GET está mais próximo de

Alternativas
Q821174 Banco de Dados

Avalie as afirmações sobre as características clássicas de um data warehouse.

I. Visão conceitual multidimensional.

II. Operações irrestritas entre dimensões.

III. Dimensionalidade genérica.

IV. Dados voláteis.

Está correto apenas o que se afirma em

Alternativas
Q821173 Redes de Computadores

Avalie as afirmações sobre algumas caracterísiticas em relação ao protocolo Internet Protocol Security (IPSEC).

I. Apesar de estar na camada de rede, ele é orientado a conexões.

II. Pode ser usado no modo transporte e no modo tunelamento.

III. Possibilita a proteção de todo o tráfego entre um par de hosts.

IV. Os seus serviços se baseiam na criptografia por chave assimétrica.

Está correto apenas o que se afirma em

Alternativas
Q821172 Programação
Qual dos tipos de dados abaixo é considerado de tamanho fixo?
Alternativas
Q821171 Redes de Computadores
Dos protocolos presentes nas camadas do modelo de referência Transmition Control Protocol / Internet Protocol (TCP/IP), qual pode ser usado na transmissão de voz ou vídeos sem ser orientado a conexões?
Alternativas
Q821170 Redes de Computadores

A equipe de infraestrutura de Tecnologia da Informação (TI) de uma empresa precisa configurar o roteamento do tráfego de uma rede para a outra usando os recursos oferecidos por uma das camadas do modelo de referência Transmition Control Protocol / Internet Protocol (TCP/IP).

Esse tipo de configuração é possível somente na camada

Alternativas
Respostas
2301: A
2302: A
2303: D
2304: D
2305: C
2306: D
2307: D
2308: D
2309: C
2310: B
2311: B
2312: D
2313: B
2314: D
2315: B
2316: A
2317: A
2318: C
2319: B
2320: B